CYBER NOUVELLES

CVE-2020-3382: Cisco corrige les failles critiques dans DCNM et SD-WAN


Un autre ensemble de vulnérabilités critiques dans les produits Cisco était juste adressé; plus spécifiquement, dans le gestionnaire de centre de données de Cisco (DCNM) et SD-WAN.

La vulnérabilité du centre de données (CVE-2020-3382) a marqué 9.8 de 10, ce qui en fait un problème de sécurité extrêmement critique. Le problème concerne une vulnérabilité dans l'API REST de Cisco Data Center Network Manager (DCNM). La vulnérabilité pourrait permettre à des attaquants non authentifiés de contourner l'authentification, puis d'exécuter des actions arbitraires avec les privilèges ADIN.




En savoir plus sur Cisco DCNM

Cisco DCNM est une plate-forme de gestion de réseau pour tous les déploiements compatibles NX-OS, couvrant de nouvelles architectures de tissu, Fabric IP pour les médias, et déploiements de réseau de stockage pour le centre de données alimenté par Cisco Nexus, le site officiel dit.

CVE-2020-3382

Quant à la vulnérabilité CVE-2020-3382, selon Cisco consultatif, "la vulnérabilité existe car différentes installations partagent une clé de chiffrement statique. Un attaquant pourrait exploiter cette vulnérabilité en utilisant la clé statique pour créer un jeton de session valide. Un exploit réussi pourrait permettre à l'attaquant d'effectuer des actions arbitraires via l'API REST avec des privilèges administratifs."

Le problème réside dans l'API REST de Cisco Data Center Network Manager (DCNM), et comme déjà mentionné, il pourrait permettre à un non authentifié, attaquant distant pour contourner l'authentification et exécuter des actions arbitraires avec des privilèges administratifs sur les appareils affectés.

Il convient également de noter que la vulnérabilité affecte tous les modes de déploiement de toutes les appliances Cisco DCNM qui ont été installées à l'aide des programmes d'installation .ova ou .iso. Heureusement, la société a déjà publié des mises à jour logicielles gratuites qui corrigent la faille critique.

Ce n'est pas la seule vulnérabilité corrigée dans Cisco DCNM. Cinq bogues à haut risque ont également été corrigés, qui aurait pu permettre une authentification, des attaquants distants injectent des commandes arbitraires, et écrire des fichiers arbitraires dans le système en utilisant les privilèges de l'utilisateur connecté, parmi d'autres activités malveillantes. Trois vulnérabilités à risque moyen ont également été abordées. Ils auraient pu autoriser XSS (cross-site scripting), Injection SQL, et attaques de divulgation d'informations.

CVE-2020-3375, CVE-2020-3374

La société a également corrigé plusieurs bogues dans le SD-WAN, qui permet aux utilisateurs de gérer la connectivité sur leur WAN à partir d'un tableau de bord unique, la console Cisco vManage.

Les vulnérabilités sont les suivantes:

CVE-2020-3375: une faille critique de dépassement de mémoire tampon qui affecte le logiciel SD-WAN Solution, et qui aurait pu être exploité en envoyant du trafic spécialement conçu aux appareils concernés, permettant ainsi aux attaquants d'accéder à des informations sensibles, parmi d'autres activités malveillantes.

CVE-2020-3374: une vulnérabilité critique résidant dans l'interface de gestion Web du logiciel Cisco SD-WAN vManage. Le bogue aurait pu être exploité pour envoyer des requêtes HTTP spécialement conçues, permettre aux attaquants d'accéder aux informations sensibles, modifier la configuration du système, et impacter la disponibilité dudit système.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...